481 Shares 7063 views

Kali Linux: istruzioni per l'uso, la revisione e il feedback

Considerazioni di sicurezza di funzionamento del sistema integrato di reti istituzionali sono sempre stati l'aspetto più importante della gestione. Per diagnosticare la presenza di vulnerabilità ha dovuto spendere un sacco di lavoro, e, talvolta, anche dopo che è rimasto scappatoia per i criminali. Tali manipolazioni notevolmente semplificate con l'avvento di Kali Linux. Istruzioni per l'uso per la maggior parte è disponibile solo in lingua inglese. Tale sistema non è adatto per l'uso domestico permanente, tanto più non è raccomandato per i principianti. Questo è uno strumento professionale per imparare ad usare, non richiede la messa a punto. E questo richiede esperienza sufficiente e una conoscenza approfondita del flusso di lavoro.

avvertenze importanti

Opportunità sistema operativo Linux Kali sono così ampia che non tutti li usano per migliorare la sicurezza dei propri sistemi. Spesso, diventa uno strumento conveniente per le azioni illegali dei criminali. E 'quindi importante in una fase iniziale del sito di incontri per capire che certe manipolazioni, che consente di eseguire un sistema può essere illegale. Anche l'installazione di Kali Linux e di prova del lavoro con essa per scopi di formazione in alcuni paesi può portare a conseguenze spiacevoli.

Come un piccolo consiglio può risultare in una raccomandazione per installare il sistema su una macchina virtuale e correre attraverso la VPN, se non si vuole essere limitato al suo studio superficiale. Quando si avvia una scansione in rete, è necessario utilizzare i tasti che evitino problemi con la legge anche.

Qual è Kali Linux

Il predecessore di Kali è abbastanza noto nei circoli ristretti di BackTrack Linux. La seconda si basa su Debian, e fornisce il supporto per i pacchetti e le applicazioni sviluppate per il sistema operativo Linux, che permette di fare il lavoro abbastanza comodo utilizzando strumenti familiari. Trova è abbastanza semplice in caso di necessità e per il programma di Kali Linux.

La distribuzione include diverse utilità che consentono di condurre una verifica completa di sicurezza per prevenire le intrusioni. servizi in esecuzione, accedere a un computer tramite una rete utilizzata da applicazioni web, e più suscettibili di analisi utilizzando strumenti disponibili in Kali Linux.

Come già suggerisce il nome, il sistema è basato sul kernel Linux. La prima versione della distribuzione è stato pubblicato più di due anni fa. Ha raccolto tutte le più elementari, l'enfasi principale è sulla funzionalità, piuttosto che impatto visivo. Ma il sistema più popolare, il suo uso attivo in un ambiente professionale ha portato alla necessità di cambiamenti nella distribuzione.

Commenti di Kali per lo più positive. Il sistema è diventato più stabile in confronto con il BackTrack, un insieme di programmi e utility espanse, ma su alcuni computer portatili a volte il sistema operativo cessa di vedere il built-in Wi-Fi-adattatore. Ciò avviene mentre utilizzando Live-run da un'unità USB, il problema viene risolto utilizzando un adattatore esterno o installare il sistema operativo sul disco rigido.

Cambiamenti nella nuova versione

Nella tarda estate dello scorso anno è stato rilasciato Kali Linux 2. A causa degli aggiornamenti del sistema è diventato molto più stabile e attraente interfaccia di lavoro. Inoltre, molti programmi di utilità per tale a lungo per gli standard della tecnologia dell'informazione erano diventati obsoleti termine. Se prima la nuova versione è stato necessario per cercare e installare sul proprio, ma ora il lavoro è eseguito dal sistema che li tiene aggiornati senza alcuno sforzo. Inoltre, il sistema funziona a sostegno delle modalità di distribuzione rolling.

caratteristiche tecniche

La base della nuova distribuzione di Linux Kernel versione 4.0 è incluso nel rilascio di Debian Jessie. Come l' interfaccia grafica è attualmente utilizzato Gnome 3.14, e l'area di lavoro ha acquisito uno stile aggiornato e l'interfaccia, il menu è cambiato in alcune aree.

montaggio disponibili

Al momento, ci sono diverse distribuzioni, facile da lavorare a determinate condizioni. Si può facilmente trovare Live-assemblaggio per le immagini popolari di macchine virtuali, pacchetti di installazione. Sono disponibili anche le istruzioni si possono seguire per preparare l'assemblea da soli. Se necessario, l'immagine corretta può essere raccolto per l'uso con ARM, lavoro con questa architettura è molto curato, fornendo un sistema multi-piattaforma. Sarà quindi possibile, ad esempio, l'installazione di Kali Linux su un tablet o uno smartphone.

Per coloro che hanno già è stata installata la prima versione, è possibile effettuare l'aggiornamento a un secondo all'interno del sistema. È sufficiente utilizzare una serie di comandi, compreso ottenere una nuova distribuzione e l'installazione. Dettagli possono essere trovati nei documenti ufficiali di accompagnamento.

Per iniziare con il sistema. fondamenti teorici

Le ampie funzionalità del sistema è difficile sapere senza studiare la documentazione Kali Linux. Istruzioni per l'uso, purtroppo, in forma di manuali dettagliati sulla messa a punto è disponibile sul sito ufficiale principalmente in inglese, come nella maggior parte altre fonti. Tuttavia, un gran numero di appassionati ha dato origine alla nascita di scheda dettagliata di una comunità di manuali in lingua russa, in base alla loro pratica. In aggiunta, ci sono corsi di formazione in lingua russa come entry-level e più avanzati, per il lavoro professionale aziendale.

sviluppo pratico

Per studiare il sistema sufficiente per installare in qualsiasi modo a disposizione e più comodo, tanto più che la grande varietà di distribuzioni disponibili Kali Linux 2 permette. Tuttavia, è per scopi didattici, soprattutto nelle fasi iniziali, è meglio usare una macchina virtuale. Questo sarà sufficiente per imparare una serie di strumenti, che sono parte di, per abituarsi all'interfaccia utente, iniziano a navigare il sistema con fiducia.

Durante l'allenamento con le istruzioni per l'uso Kali Linux è assolutamente necessario. A parte il fatto che il sistema operativo ha una ricca di funzionalità, che sono difficili da studiare senza alcuna documentazione, quando viene installato richiederà personalizzazione, che permette di utilizzare nel modo più efficace.

strumenti di sviluppo pratico è fatto meglio sulle attrezzature per evitare possibili problemi con la legge, se saranno effettuati gli interventi contraddirlo, e in qualche modo il fatto della loro attuazione verranno comunicati a terzi.

Partendo con un bastone

Dopo il completamento della fase di sviluppo del lavoro con il sistema vuole utilizzare per l'analisi della sicurezza e l'eliminazione delle carenze individuate nelle reti esistenti in azienda oa casa. Il modo più semplice per installare Kali Linux su un flash drive, in modo che, se necessario, un pronto per l'esecuzione di distribuzione è sempre stato un c. E 'abbastanza facile da fare se si prende vantaggio di programmi specializzati per il funzionamento del sistema operativo, per esempio, Rufus. Spesso, può essere utile per salvare i file nel sistema di supporto installato su USB-drive, e poi riavviarlo. Questa possibilità è prevista anche, ma è importante ricordare che la modalità di persistenza descritto all'inizio di ogni download è richiesto di specificare la modalità appropriata che non ha cominciato a funzionare un normale modalità live. Inoltre, se una semplice forma di realizzazione sufficiente a bastone 2GB, in quest'ultimo caso è necessario ulteriore spazio per creare una sezione separata, in cui memorizzare i dati necessari.

Perché è utile utilizzare il Kali Linux?

Gli aggressori nel loro lavoro utilizzati strumenti specializzati che possono ridurre in modo significativo necessario per accedere non autorizzato alla rete ora. Ad esempio, con l'aiuto di Kali Linux hacker diventa molto più facile e più conveniente, soprattutto quando non si modificano le password, impostazioni hardware che vengono installati per impostazione predefinita. Purtroppo, anche nelle grandi aziende capita abbastanza spesso. Dopo di che, per ottenere i dati necessari – attrezzature aziendali, l'intero processo non è molta difficoltà alla persona esperta. Tanto più importante utilizzare gli stessi strumenti per determinare le vulnerabilità in sua difesa a complicare il lavoro di queste persone. Un semplice esempio pratico di un hacker Wi-Fi router sono installati oggi in quasi ogni appartamento, per non parlare delle organizzazioni.

La penetrazione nella rete via Wi-Fi

Per rompere Wi-Fi-router abbastanza per organizzare l'ordinamento delle password. Ma anche su dispositivi ad alta velocità ci vuole un sacco di tempo. router moderni operano sul protocollo WPS è progettato per semplificare la configurazione di rete. Non tutti gli utenti a comprendere la sicurezza delle reti wireless, hanno bisogno di tutto l'aiuto possibile nella loro regolazione. Usando questo protocollo, non è più necessario configurare le impostazioni WPA / WEP di cifratura, che fornisce una protezione contro l'accesso non autorizzato, a mano, che sono, come il nome della rete, vengono impostate automaticamente premendo un pulsante sul router. Grande, a quanto pare, l'idea, ma, come spesso accade, e poi trovato una vulnerabilità utilizzando tale password può essere violata in poche ore.

Non solo il codice PIN WPS è costituito da 8 caratteri, l'ultimo dei quali è un checksum, è sufficiente controllare i blocchi, piuttosto che insieme, con il risultato che il numero di combinazioni possibili è ridotta a 10998. Utilizzando Kali Linux, Wi-Fi-rete tramite la WPS incluso hack è piuttosto semplice, e non ha bisogno di un sacco di tempo. utility Basta, che si occuperà di monitoraggio della rete, e uno che è coinvolto nel PIN busto. Per maggior chiarezza, possiamo vedere quanto sia facile e veloce sta accadendo su un router di casa.

Così, per proteggere se stessi, è meglio disabilitare il WPS sul router, dove questa opzione è abilitata di default. In caso contrario, ogni prossimo, anche lo studente sarà in grado di connettersi alla rete e trarre vantaggio da esso. Istruzioni per l'uso è abbastanza semplice, è uno degli esempi più comuni di tutte le risorse dedicate a questo sistema operativo.

WiFi Kali Linux: l'hacking

In breve, utilizzando il comando iwconfig determina la disponibilità dell'interfaccia di rete (di solito come wlan0, ma potrebbe essere diverso).

Dopo che iniziamo monitorare l'interfaccia attiva:

airmon-ngstartwlan0

Per scoprire quali sono le reti nel campo di applicazione, eseguire il seguente comando:

airodump-ngmon0

Dove mon0 – è il nome del già lanciato dal monitor.

Di tutta la lista che appare interessato solo a quelle reti che hanno incluso WPS. Per determinare loro, utilizzare il comando

Wash-Imon0 -C

Ora è possibile selezionare qualsiasi bersaglio preferito e avviare la selezione di un codice PIN:

Reaver -I mon0 -b -a -vv

C'è BSSID scritta del risultato del comando precedente. Se fatto correttamente, l'inizio della forza bruta. In media, la rete si rompe quattro a sei ore. Ma alcuni dei nuovi modelli di router hanno una protezione contro un attacco dal WPS e tagliato fuori troppo dopo un certo numero di tentativi falliti.

E questo è solo uno dei lati Kali Linux. Istruzioni per l'uso forniranno una visione completa del sistema.